期刊文献+
共找到45篇文章
< 1 2 3 >
每页显示 20 50 100
基于国密SM9的公钥认证可搜索加密方案
1
作者 蒲浪 林超 +2 位作者 伍玮 顾晶晶 何德彪 《软件学报》 北大核心 2025年第9期4271-4284,共14页
云存储为用户的数据管理带来了极大便捷,已成为数字经济的重要组成部分.然而,复杂多样的网络环境和不完全可信的第三方对用户隐私造成极大威胁.为保护用户隐私,通常先加密数据后存储,但传统加密技术生成的密文阻碍了后续数据检索.公钥... 云存储为用户的数据管理带来了极大便捷,已成为数字经济的重要组成部分.然而,复杂多样的网络环境和不完全可信的第三方对用户隐私造成极大威胁.为保护用户隐私,通常先加密数据后存储,但传统加密技术生成的密文阻碍了后续数据检索.公钥可搜索加密(public-key encryption with keyword search,PEKS)技术在保障数据加密的同时,可提供保密检索功能,但由于常用关键词数量较少,传统PEKS方案易遭受关键词猜测攻击.公钥认证可搜索加密(public-key authenticated encryption with keyword search,PAEKS)在PEKS的基础上引入认证技术,可进一步提高安全性.然而,现有PAEKS方案大多基于国外密码算法设计,不符合我国密码技术自主创新的发展需求.基于国密SM9提出SM9-PAEKS方案,通过重新设计算法结构,将耗时运算转移至资源丰富的云端服务器,有效提升用户端检索效率.并在随机谕言模型下基于q-BDHI和Gap-q-BCAA1安全假设证明所提方案的安全性.最后理论分析和实验结果表明,与同类方案中通信代价最优的方案相比,SM9-PAEKS在仅增加96字节通信代价的情况下,总计算开销可至少降低约59.34%,其中关键词陷门生成的计算开销降低尤其显著,约为77.55%.有助于丰富国密算法的应用,同时可为云存储中数据加密与检索提供理论与技术支撑. 展开更多
关键词 公钥认证可搜索加密 SM9加密算法 隐私保护 数据安全 云存储
在线阅读 下载PDF
一种基于RSA签名的多KAC公钥认证模式 被引量:2
2
作者 侯整风 韩江洪 《计算机应用与软件》 CSCD 北大核心 2004年第12期4-5,共2页
在公开密钥系统中 ,公钥的认证是非常重要的。本文提出了一种新的基于RSA签名的认证模式。在该模式中 ,多个KAC和用户共同产生公钥证明 ,但任何KAC均不参与验证过程 ,验证由用户独立完成。该模式安全性好 ,能够有效地防止KAC伪造假冒证明。
关键词 密码 公开密钥系统 安全通信 数字签名 RSA签名 KAC 公钥认证模式
在线阅读 下载PDF
NS公钥认证协议的另一个改进方法 被引量:2
3
作者 任侠 吕述望 《计算机工程》 CAS CSCD 北大核心 2004年第16期12-13,共2页
将NS公钥认证协议解析为两个质询-应答型的单向认证子协议,并从消息方向标识缺失的角度对协议的设计缺陷进行了分析,在该基础上提出了针对NS公钥认证协议的另一种改进方法。
关键词 NS公钥认证协议 质询-应答 方向标识
在线阅读 下载PDF
无线传感器网络中基于簇结构的公钥认证策略 被引量:2
4
作者 蒋毅 史浩山 《传感技术学报》 CAS CSCD 北大核心 2007年第6期1371-1375,共5页
在无线传感器网络中使用hash算法取代传统的公钥加密算法(PKC),提出了基于能量层和位置关系分簇算法的公钥认证策略(SPABEP),该策略可以有效地减少节点内存空间的消耗.在对SPABEP进行改进的基础上,又提出了基于部署信息的簇结构公钥认... 在无线传感器网络中使用hash算法取代传统的公钥加密算法(PKC),提出了基于能量层和位置关系分簇算法的公钥认证策略(SPABEP),该策略可以有效地减少节点内存空间的消耗.在对SPABEP进行改进的基础上,又提出了基于部署信息的簇结构公钥认证策略(SPABDK),SPABDK更好地优化了节点内存空间消耗与通信负载的关系.仿真结果表明所提出的基于簇结构的公钥认证策略比传统的公钥认证策略具有更好的节能性能. 展开更多
关键词 无线传感器网络 公钥认证策略 分簇算法 部署信息
在线阅读 下载PDF
单向函数在公钥认证协议中的作用 被引量:1
5
作者 赵华伟 李大兴 《计算机应用》 CSCD 北大核心 2005年第11期2509-2511,共3页
对认证协议进行了研究,指出采用保密服务是设计认证协议是一种安全服务的误用,存在两种潜在的安全隐患。针对带密钥的单向函数提出了一种扩展的BAN逻辑。利用该逻辑对两种改进的公钥认证协议进行形式化分析,说明带密钥的单向函数所提供... 对认证协议进行了研究,指出采用保密服务是设计认证协议是一种安全服务的误用,存在两种潜在的安全隐患。针对带密钥的单向函数提出了一种扩展的BAN逻辑。利用该逻辑对两种改进的公钥认证协议进行形式化分析,说明带密钥的单向函数所提供的两种安全服务能够保证公钥认证协议的安全。 展开更多
关键词 BAN逻辑 单向函数 公钥认证协议
在线阅读 下载PDF
基于自证明公钥认证的数字签名方案
6
作者 张爱新 杨明福 黄莹 《计算机应用与软件》 CSCD 北大核心 2001年第8期63-65,共3页
在常规的数字签名方案中,密钥的管理由一个权威认证机构负责,系统的正常运行以该机构的诚实、可靠为前提,系统极易遭受主动攻击和假冒攻击。为此,我们提出了基于自证明公钥认证的数字签名方案,有效地抵制了这一安全漏洞,提系统处理效率。
关键词 数字签名 主动攻击 自证明公钥认证 散列函数 网络安全 计算机网络
在线阅读 下载PDF
一种基于非对称密码体制的公钥认证方案
7
作者 张席 张基宏 《计算机工程与应用》 CSCD 北大核心 2002年第21期95-96,195,共3页
基于离散对数的公钥加密算法是当今世界上使用最广泛的算法之一,其显著的特点就是离散对数分解之困难性,目前为止,针对公钥系统的设计与研究仍需进一步的研究。该文介绍了一种三级公钥认证方案。
关键词 非对称密码体制 公钥认证 离散对数 RSA算法 非对称加密算法 数字签名 信息安全
在线阅读 下载PDF
可证明安全的基于SGX的公钥认证可搜索加密方案 被引量:3
8
作者 刘永志 秦桂云 +2 位作者 刘蓬涛 胡程瑜 郭山清 《计算机研究与发展》 EI CSCD 北大核心 2023年第12期2709-2724,共16页
公钥可搜索加密(public key encryption with keyword search,PEKS)技术使用户能够搜索存储在不可信云服务器上的加密数据,这对于数据隐私保护具有重要意义,也因此受到了广泛关注.公钥认证可搜索加密要求数据发送方使用接收方的公钥对... 公钥可搜索加密(public key encryption with keyword search,PEKS)技术使用户能够搜索存储在不可信云服务器上的加密数据,这对于数据隐私保护具有重要意义,也因此受到了广泛关注.公钥认证可搜索加密要求数据发送方使用接收方的公钥对关键词进行加密,同时还使用其自身私钥对关键词进行认证,使得敌手无法构造关键词密文,从而抵抗公钥可搜索加密面临的关键词猜测攻击(keyword guessing attack,KGA).提出了一个可证明安全的基于软件防护扩展(software guard extensions,SGX)的公钥认证可搜索加密(public key authenticated encryption with keyword search,PAEKS)方案,通过在云服务器上建立一个可信区并运行一个执行关键词匹配的飞地程序来完成对密文数据的搜索.正式的安全性证明显示方案具备密文不可区分性和陷门不可区分性,即可抵抗关键词猜测攻击.进一步地,给出搜索模式隐私性的定义,确保敌手无法仅通过陷门来判断2次搜索是否针对同一关键词,从而避免向外部敌手泄露部分隐私.此外,所提方案具有易扩展的优势,很容易被扩展为支持复杂搜索功能或者具备其他增强隐私保护性质的方案,如前向安全.作为示例,给出了多关键词搜索、搜索能力分享这2个功能扩展方案以及具备前向安全性的扩展方案的简单介绍.真实环境中的实验表明,与其他对比方案相比,所提方案在效率上同样具有出色的表现. 展开更多
关键词 公钥认证可搜索加密(PAEKS) 软件防护扩展 增强安全性 可证明安全 关键词猜测攻击 可扩展性
在线阅读 下载PDF
LDAP在校园网公钥认证体系中的应用 被引量:2
9
作者 骆俐倩 安常青 李学农 《计算机工程与设计》 CSCD 2002年第3期52-55,共4页
随着Internet的迅速发展和企业的全球化进程,目录服务的应用为大规模地采集、储存和访问信息提供了一种灵活多变的解决方案。目录服务在PKI中的主要功能,是在一定网络领域内提供一个快速、方便的访问安全认证所需信息的途径。文章以... 随着Internet的迅速发展和企业的全球化进程,目录服务的应用为大规模地采集、储存和访问信息提供了一种灵活多变的解决方案。目录服务在PKI中的主要功能,是在一定网络领域内提供一个快速、方便的访问安全认证所需信息的途径。文章以校园网为背景对LDAP在PKI中的应用进行了探讨和研究。 展开更多
关键词 目录服务 校园网 LDAP 公钥认证体系 网络安全
在线阅读 下载PDF
具有高效授权的无证书公钥认证可搜索加密方案 被引量:5
10
作者 郎晓丽 曹素珍 +2 位作者 刘祥震 张玉磊 王斐 《计算机工程与科学》 CSCD 北大核心 2020年第3期418-426,共9页
设计了1个高效授权的无证书密码环境下的公钥认证可搜索加密方案的安全模型,并提出了具体的具有高效授权的无证书公钥认证可搜索加密方案。该方案中云服务器利用数据属主对密文关键词索引的签名进行数据属主的身份验证;其次,数据用户对... 设计了1个高效授权的无证书密码环境下的公钥认证可搜索加密方案的安全模型,并提出了具体的具有高效授权的无证书公钥认证可搜索加密方案。该方案中云服务器利用数据属主对密文关键词索引的签名进行数据属主的身份验证;其次,数据用户对授权服务器进行授权,授权服务器可以对数据用户进行验证,若数据用户合法,则协助数据用户对云服务器返回的密文执行有效性的验证;同时,数据属主与数据用户利用云服务器公钥生成的密文关键词索引与陷门搜索凭证,可以保证密文关键词索引与陷门搜索凭证满足公开信道中的传输安全。最后使用仿真验证了所提方案的效率。 展开更多
关键词 可搜索加密 公钥认证 授权 数据用户身份验证
在线阅读 下载PDF
自认证公钥的无线传感器网络密钥协商协议 被引量:7
11
作者 任勇军 王建东 +2 位作者 徐大专 庄毅 王箭 《计算机研究与发展》 EI CSCD 北大核心 2012年第2期304-311,共8页
自认证公钥密码不需要证书管理,不存在密钥托管问题,非常适用于资源受限的无线传感器网络.但现有的自认证公钥传感网密钥协商协议存在安全性低和能量消耗大的缺点.首先分析并指出Yoon等人提出的协议不能抵抗密钥泄漏伪装攻击;然后采用MT... 自认证公钥密码不需要证书管理,不存在密钥托管问题,非常适用于资源受限的无线传感器网络.但现有的自认证公钥传感网密钥协商协议存在安全性低和能量消耗大的缺点.首先分析并指出Yoon等人提出的协议不能抵抗密钥泄漏伪装攻击;然后采用MTI协议族的"隐式认证"的思想,基于椭圆曲线Diffie-Hellman假设,设计了一个新的基于自认证公钥体制的认证密钥协商协议WSN-AKA.该协议是第1个可证明安全的传感器网络自认证公钥体制密钥协商协议.与现有协议相比,该协议不仅安全性更高,而且因其密钥协商只需两次消息传递,其通信效率也最高而能耗最少. 展开更多
关键词 传感器网络 认证公钥 椭圆曲线密码 可证安全 认证密钥协商
在线阅读 下载PDF
基于自认证公钥的全分布式移动Ad hoc网络密钥管理方案 被引量:6
12
作者 曾萍 陈瑞利 方勇 《计算机应用研究》 CSCD 北大核心 2008年第6期1779-1782,共4页
针对移动Ad hoc网络中迫切需要解决的安全问题是建立一个安全、高效、可行的密钥管理系统,提出了一种基于自认证公钥,结合全分布式的网络结构的新的适合于Ad hoc网络密钥管理方案。新方案有效地解决了节点间的信任问题,并具有良好的安... 针对移动Ad hoc网络中迫切需要解决的安全问题是建立一个安全、高效、可行的密钥管理系统,提出了一种基于自认证公钥,结合全分布式的网络结构的新的适合于Ad hoc网络密钥管理方案。新方案有效地解决了节点间的信任问题,并具有良好的安全性、可用性和扩展性,效率较高,适用于有计划的、长期的Ad hoc网络。 展开更多
关键词 Ad HOC网络 密钥管理 认证公钥 全分布式
在线阅读 下载PDF
自认证公钥体制Ad hoc网络密钥管理方案 被引量:3
13
作者 胡荣磊 刘建伟 张其善 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第6期943-947,共5页
基于自认证公钥体制和门限密码机制,为Ad hoc网络提出了一种新的分布式密钥管理方案。方案中节点公钥具有自认证功能,不需要证书管理,降低了网络节点的存储和通信需求;解决了基于身份公钥体制方案中的密钥托管问题,提高了系统安全性;将... 基于自认证公钥体制和门限密码机制,为Ad hoc网络提出了一种新的分布式密钥管理方案。方案中节点公钥具有自认证功能,不需要证书管理,降低了网络节点的存储和通信需求;解决了基于身份公钥体制方案中的密钥托管问题,提高了系统安全性;将组合公钥的思想引入到门限密钥分发的随机数选择,简化了传统ElGamal型门限签名方案在签名前协商随机数的过程,大大降低了网络节点的通信量和计算量。分析表明,同以往提出的基于公钥密码体制的密钥管理方案相比,该方案有更高的效率和安全性。 展开更多
关键词 Ad HOC网络 密码学 数据保密 密钥管理 认证公钥
在线阅读 下载PDF
使用自认证公钥的盲签密方案 被引量:4
14
作者 俞惠芳 王彩芬 《计算机应用研究》 CSCD 北大核心 2009年第9期3508-3511,共4页
首次结合自认证公钥技术和盲签密思想,基于双线性对提出了一个新的使用自认证公钥的盲签密方案,并在随机预言机模型下给出了安全性证明。在ECDL和GBDH问题的困难性假设下,该方案被证明是安全的。新方案避免了基于身份密码系统中固有的... 首次结合自认证公钥技术和盲签密思想,基于双线性对提出了一个新的使用自认证公钥的盲签密方案,并在随机预言机模型下给出了安全性证明。在ECDL和GBDH问题的困难性假设下,该方案被证明是安全的。新方案避免了基于身份密码系统中固有的密钥托管问题,不需要使用任何公钥证书。在计算复杂性方面,所提方案仅仅需要两次双线性对运算,效率非常高。 展开更多
关键词 认证公钥 盲签密 可证明安全性 随机预言模型 双线性对
在线阅读 下载PDF
使用自认证公钥的指定验证人代理签名方案 被引量:1
15
作者 左为平 王彩芬 +1 位作者 樊睿 兰才会 《计算机应用》 CSCD 北大核心 2007年第12期2945-2946,2950,共3页
由于已有的指定验证人代理签名方案都是基于公钥密码体制和身份密码体制的,应用自认证公钥技术和指定验证人代理签名思想,提出了一种新的使用自认证公钥的指定验证人代理签名方案。该方案具有以下特点:在传送签名时,没有必要传送消息,... 由于已有的指定验证人代理签名方案都是基于公钥密码体制和身份密码体制的,应用自认证公钥技术和指定验证人代理签名思想,提出了一种新的使用自认证公钥的指定验证人代理签名方案。该方案具有以下特点:在传送签名时,没有必要传送消息,因为指定验证人能从签名中正确恢复出消息;在验证签名有效性的同时,也验证了公钥的真实性,这些验证能在逻辑单步内完成;在验证公钥真实性时,不需要额外的证书。和已有方案相比,新方案具有通信代价低、计算量少的优点,是一种更高效的指定验证人代理签名方案。 展开更多
关键词 代理签名 认证公钥 指定验证人
在线阅读 下载PDF
自认证公钥签名方案的改进 被引量:1
16
作者 吴晨煌 黄慧 陈智雄 《计算机应用》 CSCD 北大核心 2009年第B12期83-85,88,共4页
通过对张学军最近提出的高效的自认证公钥签名方案进行分析,指出了该签名方案是不安全的。因为权威机构CA也同样可以对任意消息产生自认证公钥签名,以至于验证人不能确定该签名是否是签名人所签的。同样地,签名人也完全可以否认该签名... 通过对张学军最近提出的高效的自认证公钥签名方案进行分析,指出了该签名方案是不安全的。因为权威机构CA也同样可以对任意消息产生自认证公钥签名,以至于验证人不能确定该签名是否是签名人所签的。同样地,签名人也完全可以否认该签名是自己签的,因为CA也能做到,因此该签名不具有不可否认性。最后,对该签名方案进行了改进,改进后的方案的安全性是基于离散对数问题的,并且效率跟原方案基本相同。同时,若在考虑预运算的情况下,改进后方案的效率比原方案稍高。 展开更多
关键词 认证公钥 数字签名 攻击 双线性对
在线阅读 下载PDF
高效的使用双线性对的自认证公钥签名 被引量:6
17
作者 张学军 《计算机应用》 CSCD 北大核心 2009年第2期355-356,共2页
在自认证公钥签名中,验证签名有效性的同时,也验证了公钥的真实性。与已有的基于证书和基于身份的两种签名相比,自认证公钥体制具有通信代价低、计算量少的优点。现有的使用双线性对的自认证公钥签名的文献数量少,效率也有待进一步提高... 在自认证公钥签名中,验证签名有效性的同时,也验证了公钥的真实性。与已有的基于证书和基于身份的两种签名相比,自认证公钥体制具有通信代价低、计算量少的优点。现有的使用双线性对的自认证公钥签名的文献数量少,效率也有待进一步提高。为此使用双线性对,构造了一种高效的自认证公钥签名方案。分析表明,新方案不仅安全,而且其效率也优于已有文献。 展开更多
关键词 认证公钥 签名 双线性对
在线阅读 下载PDF
使用双线性对的自认证公钥盲签名 被引量:1
18
作者 张学军 《计算机工程与应用》 CSCD 北大核心 2010年第15期16-17,50,共3页
在盲签名方案中,消息和签名结果对签名人是不可见的。在自认证公钥签名中,验证签名有效性的同时,也验证了公钥的真实性。与已有的基于证书和基于身份的两种签名相比,自认证公钥体制具有通信代价低、计算量少的优点。结合盲签名和自认证... 在盲签名方案中,消息和签名结果对签名人是不可见的。在自认证公钥签名中,验证签名有效性的同时,也验证了公钥的真实性。与已有的基于证书和基于身份的两种签名相比,自认证公钥体制具有通信代价低、计算量少的优点。结合盲签名和自认证公钥签名,使用双线性对,首次构造了一种高效的自认证公钥盲签名方案。分析表明,新方案不仅是安全的,而且其效率也非常高。 展开更多
关键词 认证公钥 盲签名 双线性对
在线阅读 下载PDF
具有自我认证公钥和消息恢复的门限代理方案
19
作者 王庆菊 亢保元 韩金广 《计算机工程》 EI CAS CSCD 北大核心 2006年第17期216-218,221,共4页
方案中原始签名人和代理签名人公钥的认证,代理签名合法性的验证和签名消息的恢复是同时执行的。取消了Shamir门限秘密分享方案在代理密钥生成阶段的应用,所有代理签名人持有共同的代理密钥,既有效地抵御了合谋攻击,又减小了计算复杂性... 方案中原始签名人和代理签名人公钥的认证,代理签名合法性的验证和签名消息的恢复是同时执行的。取消了Shamir门限秘密分享方案在代理密钥生成阶段的应用,所有代理签名人持有共同的代理密钥,既有效地抵御了合谋攻击,又减小了计算复杂性。同时将代理证书与代理签名的生成结合起来,克服了伪造攻击。真实的代理签名人无法否认他们的代理签名。 展开更多
关键词 门限代理 自我认证公钥 消息恢复 不可否认性 可跟踪性
在线阅读 下载PDF
一种基于自认证公钥体制思想的MANET网络密钥分发方案
20
作者 肖自金 周海 +1 位作者 刘鹏辉 吴丽珍 《计算机应用与软件》 CSCD 北大核心 2013年第6期154-158,235,共6页
基于自认证公钥的密码系统在移动Ad Hoc网络等环境中具有良好的应用前景,提出一个无可信PKG(private key generator)的门限密钥分发方案。理论和仿真分析表明,该方案具有良好的容错性,实现了用户公钥和签名验证在逻辑单步内同时完成;克... 基于自认证公钥的密码系统在移动Ad Hoc网络等环境中具有良好的应用前景,提出一个无可信PKG(private key generator)的门限密钥分发方案。理论和仿真分析表明,该方案具有良好的容错性,实现了用户公钥和签名验证在逻辑单步内同时完成;克服了IBC(identity-based cryptosystem)方案中存在的密钥托管问题;达到了Girault提出的第Ⅲ级信任;与Li等类似方案相比,极大地节省了计算资源和网络带宽。 展开更多
关键词 密钥管理 认证公钥 Ad HOC网络 密钥托管 群签名 双线性对
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部